مسائل امنيتي در استانداردهاي WPA
WPA Personal، راهي است ساده به سوي شبكههاي بيسيم امن بدون اينكه مجبور باشيم كليد را به صورت دستي وارد كنيم، مجبور به خريد چيزي باشيم يا نرمافزاري سمت كلاينت نصب كنيم كه فقط روي ويندوز كار ميكند؛ اين استاندارد توسط مجمع وايفاي تهيه شدهاست، ولي برخلاف استانداردهاي قبلي وايفاي، براي تبديل شدن به يك استاندارد توسط IEEE راه زيادي در پيش دارد. از ماه جاري حمايت اوليه از WPA Personal در محصولات وايفاي اجباري شده است، ولي مجمع وايفاي در تستهاي خود اين را درنظرمي گيرد كه كليدهاي رمزنگاري قبلاً به اشتراك گذاشته شدهاند. به هر جهت دستيابي به يك توافق بر سر راهي مطمئن براي به اشتراك گذاري كليدها در آينده نزديك بعيد به نظر ميرسد .
بيشتر محصولات جديد وايفاي از بُعد امنيت كه دغدغهاي مهم در شبكههاي بيسيم به شمار ميرود، حمايت گستردهاي از Wi-Fi Protected Access2) WPA2) به عمل ميآورند كه آخرين استاندارد رمزنگاري داده ارسالي از طريق هوا به شمار ميرود. محصولات وايفاي از اين استاندارد حمايت ميكنند؛ زيرا از ماه جاري مجمع وايفاي، قابليت سازگاري با WPA2 را به عنوان بخش اجباري تستهاي هماهنگي خود لحاظ ميكند.البته دو نوع WPA2 وجود دارد و بيشتر تلفنهاي وايفاي و بسياري از دستگاههاي ديگر از نسخه قبلي حمايت ميكنند كه از ابتدا براي شبكههاي خانگي طراحي شده بود.
زماني كه مجمع وايفاي به WPA2 دست يافت، بازار را به دو گروه تقسيم كرد: WPA و WPA Home .WPA پيادهسازي تقريباً كاملي از مشخصات استاندارد IEEE 802.11i است كه هدف آن ايجاد توانايي كار با RADIUSسرورها و پشتيباني دائمي كاركنان در شبكههاي بزرگ ميباشد. WPA HOME كه يك مدل سبكتر است با هدف نصب و راهاندازي سادهتر و امنيت كمتر ايجاد شده و فقط در لوازم الكترونيكي شخصي كاربرد دارد.
از دو هدف WPA HOME فقط يكي محقق شده است. به عبارت ديگر، نسخه خانگي، امنيت كمتري دارد، ولي براي كاربران خانگي به اندازه كافي ساده نيست و در شركتها هم از اين نسخه استفاده ميشود. به همين دليل مجمع وايفاي نام آن را به WPA Personal تغيير داد. مجمع وايفاي همچنين توجه خود را به روشهاي تسهيل مديريت كليدها معطوف كرده است. فروشندگان متعددي با سيستم اختصاصي كنار آمدهاند، ولي در حال حاضر تنها راه مطمئن جهت انتقال كليدها براي WPA Personal، تايپ دستي آنهاست و البته هرچه شبكه بزرگتر باشد، انجام اين كار سختتر ميشود.
توسعه بيش از حدمشكل WPA Enterprise، پيچيدگي آن است. اين استاندارد بر اساس پروتكل
Extensible Authentication Protocol) EAP) كار ميكند كه كليدهاي رمزنگاري را تغيير ميدهد و حداقل به يك سرور تأييد هويت نياز دارد. اين كار به خودي خود براي بيشتربخشهاي IT مؤسسات مشكلي ايجاد نميكند، وليEAP نيز به تنهايي كافي نيست. اين پروتكل بر اساس نسخههاي مختلف كار ميكند و انتخاب يكي از آنها معمولاً به نوع سرور و روش تأييد هويت آن بستگي دارد.
به عنوان مثال، IETF استانداردهايي براي EAP بر اساس كلمه عبور و گواهي نامه ديجيتال دارد و Trusted Computing Group) TCG) يك نمونه ازآن را با استفاده از چيپهاي Trusted Platform Module) TPM) معرفي كرده است.
بيشتر توليدكنندگان نيز نسخههاي اختصاصي خود را دارند. محصولات مايكروسافت به سادگي با Active Directory كار ميكنند. در حالي كه سيسكو با سيستمي كار ميكند كه از بانك كلمات عبوراستفاده كند و (حداقل تا حالا) هيچگونه خطري متوجه اين بانك كلمات نبوده است.
وقتي كلاينتي عضو شبكهاي ميشود، همان نوع EAP كه شبكه پشتيباني ميكند، كلاينت نيز بايد پشتيباني كند. اين كار معمولاً از طريق نرمافزاري انجام ميشود كه به آن Supplicant ميگويند و هيچ نوعي از EAP وجود ندارد كه براي همه دستگاهها Supplicant داشته باشد.
بنابراين كاربران سيستمهاي اختصاصي كاملاً در اختيار يك فروشنده خاص قرار ميگيرند. براي مثال، مايكروسافت نرمافزار خود را در دسترس لينوكس قرار نميدهد. از طرفي استانداردها هم به طور گسترده پشتيباني نميشوند.
حتي اگر توليدكننده نرمافزاري بخواهد تمام انواع EAPها را پشتيباني كند، نميتواند. بيشتر تلفنهاي وايفاي و دستگاههاي باركد حتي قدرت اجراي يك EAP Supplicant را ندارند. بنابراين به هيچ عنوان نميتوانند از WPA Enterprise استفاده كنند.
به همين خاطر، شبكههايي كه از اين تجهيزات استفاده ميكنند، بايد به كلاينتها اين قابليت را بدهند كه در زمان مقتضي به يك مد ارتباطي با امنيت كمتر سوييچ كنند؛ مثل WPA Personal يا چيزي ضعيف تر از آن.
وارد كردن كليدها بدون صفحه كليد WPA Personal نيز مانند WPA Enterprise از همان رمزنگاري AES ،128 و 256 بيتي استفاده ميكند؛ با اين تفاوت كه نيازي به EAP ندارد. در عوض اين استاندارد مشخص ميكند كه همه كلاينتها از ابتدا كليد داشته باشند و از آن براي تأييد هويت استفاده كنند. پشتيباني اين استاندارد براي محصولات خيلي ساده است؛ چرا كه در حال حاضر سازندگان بيشتر چيپهاي راديويي 802.11،AES را در سختافزار خود پيادهسازي كردهاند. ولي قابليت تعويض كليدهاي AES متقارن در اين سختافزارها وجود ندارد.
براي راحتي بيشتر، WPA Personal براي تمام كلاينتهاي شبكه از يك كليد استفاده ميكند. در عوض WPA Enterprise به هر كلاينت يك كليد انحصاري ميدهد كه براي هر جلسه (session) يا پكت به طور تصادفي توليد ميشود. از اين نظر WPA Personal شبيه Wired Equivalent Privacy) WEP) است كه آشكارا، امنيت پيادهسازي شده در استاندارد اوليه 802.11 را شكننده نشان ميداد.
به هر حال، WEP مشكلات شناخته شده زياد ديگري داشت كه برطرف شده است. WPA اوليه همانند WEP توسط پيادهسازي الگوريتم RC4 خود برخي مشكلاتش را حل كرد و قابليت پشتيباني از كليدهاي طولانيتر را اضافه نمود. بعداً WPA2 ،RC4 را كنار گذاشت و از AES استفاده كرد و باز هم طول كليد را طولانيتر كرد.
يك كليد اشتراكي همچنان ميتواند خطر امنيتي به همراه داشته باشد و هرچه شبكه بزرگتر باشد، اين خطر بيشتر است. اين مشكل براي شبكههاي خانگي كه يكي دو تا كلاينت و يك AP دارند جدي نيست، ولي در مؤسسات بزرگ باعث آسيبپذيري شبكه در مقابل سرقت دستگاهها و اطلاعات ميشود. اين مشكل از آنجا نمايان ميشود كه اگر كليد از يكي از سيستمها به سرقت برود، همه دستگاهها در شبكه بايد كليدشان را عوض كنند.
بدون EAP تعويض كليدها كار مشكلي است. هرچه كليدها طولانيتر باشد، كار تايپ آنها سختتر است؛ مخصوصاً وقتي كه دستگاههايي بدون صفحهكليد در شبكه موجود باشد. محصولات زيادي هستند كه از EAP پشتيباني نميكنند. توليدكنندگان در اين زمينه به سه راهكار دست يافتهاند، ولي با توجه به خواستگاههاي سيستمشان، هدف عمده همه آنان كاربران خانگي است و هيچ كدام ازآنها با همه سختافزارها كار نميكنند.
وسيع؛ اما كمعمقرايجترين نرمافزار براي مديريت كليدها؛ Broadcast Secure Easy Setup) SES) است كه در بيشتر كارتهاي شبكه و نقطه دسترسيهاي داراي چيپ Broadcom كه از اواسط سال 2004 به بعد توليد شدهاند، وجود دارد.
SES از تركيب كلمات عبور تركيبي با جوابهايي به سؤالات امنيتي متعدد كليدها را توليد ميكند. به طوري كه در واقع فقط براي جلوگيري از فراموشي كليدها طراحي شده است. برخلاف كلمات عبورساده، كليدهايي كه SES ميسازد، نسبت به حملاتي كه براي پيدا كردن كلمه عبور، تمام كلمات ممكن را تست ميكند (Dictionary attack) آسيبپذير نيست و وارد كردن دستي كليدها، كاربرها ميتوانند كلمات عبور تركيبي و جوابها را به راحتي به خاطر بياورند. به هر حال، اين برنامه براي ورود كليدها نميتواند به دستگاههايي كه صفحه كليد ندارند كمكي بكند.
يك نسخه جديدتر SES يك كليد تصادفي را به طور خودكار توليد ميكند. اين عمل وقتي اتفاق ميافتد كه كاربران يك كليد از كلاينت و AP را همزمان فشار دهند؛ اگرچه اين كار در برابر بعضي حملات Sniffing آسيبپذيري بالقوه به حساب ميآيد.
شركتهاي Linksys وBuffalo Technology دكمهاي را روي APها براي اين منظور تعبيه كردهاند و در طرح اصليBroadCom نيز براي تلفن وايفاي چنين دكمهاي را قرار داده است. نرمافزار BroadCom در رابط گرافيكي خود، هم روي درايور كارتهاي شبكه و هم در يك رابط مديريت AP SSL، براي دستگاههايي كه چنين دكمههايي ندارند، دكمهاي براي كليك ماوس قرار داده است.
چيپهاي برودكام در بازار مسيريابهاي وايفاي خانگي به وفور يافت ميشوند، ولي آنها را به ندرت ميتوان درAPهاي تجاري پيدا كرد.
بسياري از اين APها داراي چيپهاي Atheros هستند كه يك سيستم تك كليدي مشابه به نام JumpStart را ارائه ميكند. اين سيستم در برابر حملات Sniffing به اندازه SES آسيبپذير نيست؛ زيرا علاوه بر فشار دادن يك كليد يك كلمه عبور نيز از كاربر درخواست ميكند و با استفاده از الگوريتم Diffie - Hellman يك كليد ارائه ميكند.
هم SES و هم JumpStart چيپهاي مخصوص توليدكنندگان خود را روي كلاينت و AP نياز دارند كه باعث محدوديت استفاده از آنها ميشود. شركت اسروس كد جامپ استارت را با يك مجوز نرمافزاري منبعباز منتشر كرده است. به طوري كه به همان اندازه كه رضايت محققان امنيت را جلب ميكند، توسط ساير توليدكنندگان قابل استفاده است، ولي تاكنون هيچ توليدكننده ديگري از پيشنهاد اسروس استقبال نكرده است.
امنيت شبكههاي محلي خانگيشركت هاي مايكروسافت و اينتل ازديدگاه انتقال فيزيكي كليدها بين كامپيوترها حمايت ميكنند. نسخه اوليه نتيجه اين ديدگاه در ويندوز اكسپي سرويس پك دو قرارداده شده است. اين نسخه يك كليد تصادفي توليد ميكند و با استفاده از درايوهاي فلش USB آن را به اشتراك ميگذارد. بنابراين با كارتهاي شبكه و APهاي تمام توليدكنندگان كار ميكند. اين قابليت، نسخه مذكور را به انتخابي مناسب براي كاربراني مبدل ميسازد كه لپتاپهاي داراي سيستم عامل ويندوزخود را به خانه ميبرند واز آنجا به يك شبكه وايفاي متصل ميشوند.
اين ويژگي براي شبكههاي مؤسسات بزرگ هنوز كافي نيست. چون دستگاههايي كه از EAP پشتيباني نميكنند، ويندوز اكسپي را نيز اجرا نميكنند و درگاه USB هم ندارند.
مايكروسافت و اينتل براي اين دستگاهها استفاده از تگ Radio Frequency Identification) RFID) را پيشنهاد ميدهند. RFID خيلي ارزان است و بسياري ازسازندگان گوشي همراه RFID Reader را به گوشيهاي خود اضافه كردهاند. آنها همچنين پتانسيل بالاي بازار را براي دستگاههايي مانند قاب عكسهاي واي فاي درك ميكنند كه هيچ دكمه ورودي يا وسيله خاصي براي ورود كليد ندارند، ولي ميتوانند كليد را از طريق RFID دريافت كنند.
كامپيوترهاي شخصي به طور استاندارد فاقد RFID هستند، ولي ميتوانند به سمت درايوهاي USB تغيير مسير بدهند.
RFID به اندازه درايو USB ايمن نيست؛ زيرا نقل و انتقال داده ميتواند توسط يك آنتن جهتدار Sniff شود. از طرفي قدرت كمِ اكثر كارتهاي RFID به خودي خود احتمال Sniffing را بعيد ميسازد. عيب بزرگتر اين است كه هيچ كدام ازدستگاههاي وايفاي هنوز RFID را اضافه نكردهاند. به همين خاطر اين سيستم براي كساني كه در حال حاضر از تلفن هاي وايفاي استفاده ميكنند، كاربرد ندارد.در نهايت ميتوان گفت تايپ كليدها به طور دستي نتيجه روشنتري دارد.
حفرههاي امنيتيصرفنظر از اينكه كليدهاي WPA Personal چگونه تعويض ميشوند، مؤسسات بزرگ نميتوانند به طور كامل به آن تكيه كنند. كامپيوترها و ديگر دستگاههاي با قابليت اجراي نرمافزار دلخواه ميتوانند از WPA Enterprise يا VPN، با نسخه اختصاصي با امنيت كمتر براي دستگاههايي كه به آن نياز دارند، استفاده كنند.
به جا گذاشتن يك روزنه در ارتباطات بيسيم با امنيت پايين ممكن است براي برخي از بخشهاي IT خطرناك باشد، ولي به هرحال جايگزين مناسبي وجود ندارد كه به همه دستگاههاي غير EAP اجازه ورود به شبكه را بدهد.WPA Personal نسبت به WEP پيشرفت عمدهاي به حساب ميآيد. توليدكنندگان بزرگ AP شامل Cisco ،Aruba Wireless Networks ،Meru Networks ،Symbol Technologies ،Trapeze Networks روشهايي براي به حداقل رساندن مخاطرات امنيتي دارند.
كلاينتهايي كه با استفاده از WPA Enterprise تأييد هويت ميشوند، ميتوانند به منابع مؤسسه دسترسي كامل داشته باشند و كساني كه هويتشان تأييد نميشود، فقط ميتوانند به منابع خاصي دسترسي داشته باشند. به عنوان مثال، يك تلفن فقط به يك PBX، يك دستگاه باركد خوان به يك سرور مخصوص و كاربران ميهمان به اينترنت ميتوانند متصل شوند. سيستمي از همين نوع ميتواند ارتباطات كاملاً نامطمئني داشته باشد، ولي اجازه ورود به شبكه خصوصي را به آنها ندهد و فقط استفاده از اينترنت رابراي آنها امكانپذير سازد كه اين سيستم براي دسترسي كاربران مهمان مناسب ميباشد.
منبع : مجله شبكه